Skip to content
  1. Java Spring Boot 组件及其漏洞
    • Spring Websocket RCE (CVE-2018-1270):此漏洞存在于Spring-messaging模块的WebSocket实现中,允许攻击者通过发送特定消息至内存中的STOMP代理,进而导致远程代码执行(RCE)。
    • Spring Data RCE (CVE-2018-1273):该漏洞源于SpEL表达式注入,攻击者可通过注入恶意SpEL表达式,在Spring Data组件中执行任意命令。
    • Spring Data REST RCE (CVE-2017-8046):Spring Data REST暴露的对象可通过URL操控,攻击者通过精心构造的JSON数据传递给服务器,从而在服务器上执行任意Java代码。
    • Spring Boot 目录遍历 (CVE-2021-21234):Spring Boot Actuator中的logview功能因未能充分校验基本文件夹参数而导致目录遍历漏洞,攻击者可借此访问超出日志记录基目录以外的文件。
    • Spring Actuator 未授权访问: 若Spring Boot应用中的Actuator端点配置不当,可能导致敏感信息泄露、XML外部实体注入(XXE)、甚至RCE等安全风险。
  2. Weblogic常见漏洞及IIOP/T3协议
  3. ThinkPHP结合宝塔环境的WebShell绕过方法
    • disable_function插件绕过: 攻击者可能会利用某些方式绕过disable_function的安全限制来上传并执行WebShell。
  4. Android测试中与Web测试相关的四大组件
    • Activity、ContentProvider、BroadcastReceiver、Service
  5. Shiro 550与721漏洞区别
    • Shiro-550:主要涉及Shiro rememberMe功能的反序列化漏洞,由于默认加密密钥硬编码,攻击者可构造恶意对象序列化后放入Cookie,从而在服务器端执行恶意代码。
    • Shiro-721:相较于550,Shiro在此版本中对rememberMe字段使用AES-128-CBC加密,但仍存在 Padding Oracle攻击的可能性,攻击者可以构造恶意Payload实现反序列化攻击。尽管key不再是硬编码,但仍然是动态生成并在登录后用于生成恶意rememberMe Cookie。
  6. 验证码绕过方法
  7. 逻辑漏洞示例
  8. SQL注入中的宽字节注入概念与实例
  9. HTTP状态码304及其在协商缓存中的作用
  10. Log4j2框架下Lookup服务引发的安全风险
  11. Fastjson反序列化漏洞原理与利用手法
  12. 渗透测试的整体思路
  13. 如何验证漏洞报告的真实性(包括运维与渗透测试角度)
  14. 描述护网经历中完成的具体工作内容
  15. 溯源经历分享
  16. 接触过的安全设备及是否有实际操作经验
  17. 对于客户反映的网络访问问题排查步骤
  18. WAF绕过的一系列思路,包括但不限于SQL注入、正则绕过、编码方式绕过、Content-Type篡改、Unicode绕过等
  19. 特定场景下绕过宝塔WAF的方法
  20. 寻找云WAF部署位置的思路
  21. SQL注入针对云WAF的绕过技术
  22. 命令注入绕过方法,尤其是在宝塔环境中应对open_basedir和disable_functions限制的手法